Eine 17 Jahre alte, kritische Lücke in Microsofts Windows DNS gefährdet vor allem kleinere Firmen und Organisationen. "SIGRed" ist so gefährlich, dass Microsoft der Behebung die höchstmögliche Priorität einräumte. [...]
Entdeckt wurde die „SIGRed“ benannte Schwachstelle von Forschern des US-Security Anbieters Check Point. die Schwachstelle befindet sich im Windows DNS, dem Domain Name Service von Microsoft für alle Windows-Server-Betriebssysteme, zurückgehend bis zur Version von 2003 (!). Die Sicherheitslücke ist tatsächlich brandgefährlich: Sowohl Microsoft als auch Checkpoint bewerten die Lücke auf der Gefährlichkeitsskala mit 10 von 10 Punkten.
Die Forscher von Check Point informierten am 19. Mai 2020 die Kollegen von Microsoft über Ihre Erkenntnisse. Der entsprechende Patch wurde nun im Rahmen des „Patch-Dienstag“ von Microsoft am 14. Juli 2020 ausgerollt. Entscheidend dabei: Der Patch wird nicht automatisch installiert. Er muss manuell eingespielt werden.
Hacker können via „SIGRed“ massiv Schaden anrichten
„SIGRed“ ermöglicht Hackern den Zugang zu einem Server mit Windows-Betriebssystem, sowie den wiederrechtlichen Erwerb von Administratoren-Privilegien. Zudem wurde die Schwachstelle als „Wormable“ eingestuft. Das bedeutet, sie ermöglicht es Angreifern, weitere Teile der Infrastruktur und weitere Rechner zu infizieren. Angreifer können die Kontrolle über den attackierten Server übernehmen, wenn sie diese Sicherheitslücke ausnutzen. Somit wären sie in der Lage, den Mail-Verkehr zu manipulieren und den Netzwerkverkehr von Benutzern einzusehen, außerdem Dienste unerreichbar zu machen, Zugangsdaten zu sammeln und Malware einzuspeisen. Tatsächlich könnten Hacker so Stück für Stück die vollständige Kontrolle über die virtuelle Infrastruktur eines Unternehmens erlangen.
Checkpoint: Dringender Rat, Patch einzuspielen
Christine Schönig, Regional Director Security Engineering CER bei Check Point, erklärt: „Eine Verwundbarkeit des DNS-Servers ist eine sehr ernste Sache. Es gibt nur eine Handvoll dieser Schwachstellentypen, die bisher überhaupt veröffentlicht wurden. Jedes Unternehmen, welches den Microsoft DNS-Server nutzt, ist daher einem großen Risiko ausgesetzt, wenn keine entsprechende Sicherheitslösung existiert oder der veröffentlichte Patch unverzüglich eingespielt wird. Das Ergebnis kann ein völliger Verlust der Kontrolle über das eigene Unternehmensnetzwerk sein. Zudem befindet sich diese Schwachstelle seit mehr als 17 Jahren im Code von Microsoft und wir wissen nicht, was bisher schon geschehen ist.“
Check Point empfiehlt Unternehmen und Windows-Nutzern dringend, den Patch zu installieren, um die Schwachstelle zu schließen. Er wird nicht automatisch eingespeist.
Be the first to comment